Описание вредоносного ПО

Twitter для iPhone ™ — неожиданные вредоносные последствия

Вчера Twitter сделал официальное объявление о запуске нового приложения «Twitter для iPhone». Новость быстро распространилась на Twitter, и, как обычно, не прошло и нескольких часов, как этим в очередной раз воспользовались злоумышленники. Однако на этот раз, в отличие от предыдущих, преступники распространяли не фальшивый антивирус, а червь с функциями дроппера, который устанавливает банковский троянец на компьютеры пользователей.

Ниже приведен пример одного из обнаруженных нами вредоносных сообщений:

Сначала троянская программа загружается на компьютер-жертву с помощью вредоносного Java-архива. Троянец обладает несколькими вредоносными функциями, к примеру: распространяется через устройства USB; выводит из строя менеджер задач Windows, редактор реестра, а также отключает уведомления Windows Security Center. Также он создает в системе собственную копию под названием Live Messenger. Преступники даже включили функцию анти-виртуализации. Червь проверяет жесткий диск зараженной системы на наличие виртуализации, и в виртуальной системе вредоносный код не выполняется.

Как я уже говорил, основной целью этого троянца является кража регистрационных данных, дающих доступ к банковским счетам жертв.

Данное вредоносное ПО представляет большую опасность, так как в игру вступают кредитные карты и банковские регистрационные данные. Будьте особенно осторожны, особенно со ссылками на горячие новости (в том числе полученные в поисковой выдаче), так как они часто используются преступниками.

«Лаборатория Касперского» детектирует данную угрозу как Worm.Win32.VBNA.b.

Twitter для iPhone ™ — неожиданные вредоносные последствия

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике